Расследование инцидентов
Атака произошла — теперь важно понять, как именно, что утекло и какие следы остались. КРЕДО-С подключается в течение 4 часов, фиксирует цифровые доказательства и восстанавливает полную картину инцидента. Предварительные результаты — за 3–5 рабочих дней.
Для кого: Компании, столкнувшиеся с кибератакой, утечкой данных или шифрованием. Также превентивная подготовка для субъектов КИИ
Описание услуги
Инцидент информационной безопасности всегда сопровождается высокой неопределённостью: неизвестен реальный масштаб проникновения и сохраняющиеся риски. Поспешное восстановление инфраструктуры без завершённого расследования приводит к повторным атакам — злоумышленник возвращается через незакрытый вектор или оставленный бэкдор.
Профессиональное расследование точно устанавливает точку входа злоумышленника, масштаб компрометации, виды затронутых данных и наличие оставшихся угроз. Это основа для грамотного восстановления систем и предотвращения подобных инцидентов в будущем.
Первый шаг — оперативное реагирование: оценка ситуации, локализация инцидента с сохранением важных следов. Затем — фиксация доказательств: образы дисков, дампы памяти, журналы событий, сетевые логи. Все артефакты собираются с соблюдением требований цифровой криминалистики — с обеспечением юридической значимости.
Техническое расследование: глубокий анализ процессов, сетевого трафика, изменений в файлах и учётных записях. Вектор атаки и техники описываем через MITRE ATT&CK — атрибутируем атаку известным APT-группировкам. Восстанавливаем полную цепочку действий злоумышленника, определяем реальный объём затронутых данных и оставшиеся риски.
Почему не стоит восстанавливать инфраструктуру самостоятельно
Перезапуск серверов уничтожает дамп оперативной памяти — именно там живут следы вредоносного ПО. Переустановка ОС стирает артефакты из MFT и журналов событий. Восстановление из заражённой резервной копии возвращает злоумышленника в сеть. КРЕДО-С сначала фиксирует все следы и даёт заключение — и только после этого согласовывает план восстановления.
Регуляторные обязательства после инцидента
Субъекты КИИ обязаны уведомить НКЦКИ о компьютерном инциденте в течение 24 часов по 187-ФЗ — мы готовим формализованное уведомление и сопровождаем взаимодействие с регулятором. При инциденте с персональными данными 152-ФЗ требует уведомить Роскомнадзор в течение 24 часов о факте утечки и в течение 72 часов — предоставить подробности. Без расследования невозможно корректно определить объём и категорию затронутых ПДн.
Итог — детальный отчёт: хронология событий, оценка последствий, конкретные меры по устранению уязвимостей. Для субъектов КИИ формируем пакет документов для НКЦКИ. При утечке ПДн — данные для уведомления Роскомнадзора. Лицензия ФСТЭК с 2007 года, ФСБ с 2009, более 33 лет в компьютерной криминалистике.
Как проходит работа
5 этаповЭкстренное подключение
Команда IR подключается в течение 4 часов. Первичная оценка масштаба, изоляция скомпрометированных систем.
Консервация доказательств
Снимаем образы дисков, дампы оперативной памяти, сохраняем логи. Документируем с юридической значимостью.
Анализ артефактов
Ищем следы вредоносного ПО, аномальные сетевые соединения, несанкционированные изменения. Восстанавливаем хронологию.
Атрибуция атаки
Определяем вектор проникновения, TTPs злоумышленника по MITRE ATT&CK. Оцениваем масштаб компрометации.
Отчёт и рекомендации
Детальный отчёт: хронология, техдетали, оценка ущерба, план усиления. Документы для НКЦКИ и РКН при необходимости.
Экстренное подключение
Команда IR подключается в течение 4 часов. Первичная оценка масштаба, изоляция скомпрометированных систем.
Консервация доказательств
Снимаем образы дисков, дампы оперативной памяти, сохраняем логи. Документируем с юридической значимостью.
Анализ артефактов
Ищем следы вредоносного ПО, аномальные сетевые соединения, несанкционированные изменения. Восстанавливаем хронологию.
Атрибуция атаки
Определяем вектор проникновения, TTPs злоумышленника по MITRE ATT&CK. Оцениваем масштаб компрометации.
Отчёт и рекомендации
Детальный отчёт: хронология, техдетали, оценка ущерба, план усиления. Документы для НКЦКИ и РКН при необходимости.
Ключевые преимущества
Реагирование за 4 часа
Экстренное подключение аналитиков к инциденту — изоляция, сбор артефактов, первичный анализ
Цифровая криминалистика
Образы дисков, дампы памяти, логи — с соблюдением юридической значимости доказательств
Атрибуция по MITRE ATT&CK
Определяем вектор атаки, TTPs злоумышленника и масштаб компрометации
Рекомендации по устранению
Конкретный план действий: что закрыть, что обновить, как не допустить повторения
Что входит
- Экстренное реагирование на инцидент и локализация угрозы
- Сбор и консервация цифровых доказательств (образы дисков, дампы памяти)
- Анализ индикаторов компрометации (IoC) и вредоносного ПО
- Восстановление хронологии событий и вектора атаки
- Атрибуция атаки по фреймворку MITRE ATT&CK
- Оценка масштаба компрометации и утечки данных
- Рекомендации по предотвращению повторных инцидентов
- Взаимодействие с правоохранительными органами при необходимости
Результаты работы
Почему КРЕДО-С
Начало работ через 4 часа после обращения — цифровые следы не успевают исчезнуть
Юридически значимые доказательства: процедура документирования принята судами и правоохранительными органами
Атрибуция атаки по MITRE ATT&CK — понимаем, кто атаковал и какими инструментами
Предварительные результаты за 3–5 рабочих дней, полное расследование за 1–4 недели
Лицензия ФСТЭК с 2007 года, ФСБ с 2009 — более 33 лет в компьютерной криминалистике
Другие услуги
Мониторинг событий ИБ (SOC)
CREDOS:SOCХакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты и оповещает до 30 минут.
- Аудит ИТ-инфраструктуры и определение источников событий безопасности
- Настройка централизованного сбора логов и интеграция с SIEM
- Разработка корреляционных правил и моделей поведения
- Круглосуточный мониторинг событий безопасности 24/7 аналитиками SOC
- и ещё 3...
MSSP-услуги
CREDOS:MSSPСобственный SOC стоит от 10 млн в год — оборудование, лицензии, три смены аналитиков. MSSP от КРЕДО-С даёт тот же уровень защиты от 50 000 ₽/мес без капитальных затрат и найма.
- Managed XDR на платформе F.A.C.C.T. (F6)
- SIEM как сервис (RuSIEM, MaxPatrol SIEM, KUMA)
- ViPNet IDS в связке с системой анализа угроз TIAS
- WAF как сервис для защиты веб-приложений
- и ещё 3...
Тестирование на проникновение
CREDOS:REDТестирование на проникновение: реальная эксплуатация уязвимостей вашей инфраструктуры с доказательствами и оценкой ущерба. Внешний периметр, веб-приложения, внутренняя сеть — от 1 недели. Отчёт с приоритетами и планом устранения.
- Планирование и разведка целевой инфраструктуры (OSINT)
- Сканирование и анализ уязвимостей внешнего и внутреннего периметра
- Активная эксплуатация уязвимостей по методологиям Black/Gray/White Box
- Пентест веб-приложений по OWASP Top 10
- и ещё 4...
Актуально для отраслей
Часто задаваемые вопросы
Когда нужно расследование инцидентов?
Что включает цифровая криминалистика?
Сколько времени занимает расследование инцидента?
Можно ли использовать результаты расследования в суде?
Когда нужно обращаться за расследованием?
Почему нельзя расследовать инцидент самостоятельно?
Что делать после завершения расследования?
Обсудить ваш проект
Рассчитайте стоимость SOC-услуг онлайн или оставьте заявку для бесплатной консультации
